Este tutorial se centra en interceptar medios, específicamente imágenes que usan el sniffer de Driftnet, como verá que solo será posible capturar imágenes que atraviesan protocolos no entrelazados como HTTP en lugar de HTTP, e incluso imágenes sin protección dentro de sitios protegidos con SSL (elementos inseguros).
La primera parte muestra cómo trabajar con Driftnet y Ettercap y la segunda parte combina Driftnet con ArpsPof.
Uso de Driftnet para capturar imágenes con EtterCap:
EtterCap es un conjunto de herramientas útiles para llevar a cabo ataques MIM (Man in the Middle) con soporte para la disección activa y pasiva de los protocolos, admite complementos para agregar características y trabajos estableciendo la interfaz en modo promiscuo y envenenamiento ARP.
Para comenzar, en las distribuciones de Linux de Debian y Based se ejecuta el siguiente comando para instalar
# APT Instale Ettercap -Graphical -Y
Ahora instale Wireshark ejecutando:
# APT Instalar Wireshark -y
Durante el proceso de instalación, Wireshark preguntará si los usuarios no raíz pueden capturar paquetes, tomar su decisión y presionar INGRESAR continuar.
Finalmente para instalar Driftnet usando APT Run:
# APT Install Driftnet -y
Una vez que se instala todo el software, para evitar interrumpir la conexión de destino, necesita habilitar el reenvío de IP ejecutando el siguiente comando:
# cat/proc/sys/net/ipv4/ip_forward
# ettercap -tqi enp2s0 -m arp: remoto ////
# echo "1">/proc/sys/net/ipv4/ip_forward
Verifique que el reenvío de IP se habilitó correctamente ejecutando:
Ettercap comenzará a escanear todos los hosts
Mientras que EtterCap escanea la red de ejecución de red utilizando el indicador -I para especificar la interfaz como en el siguiente ejemplo:
# Driftnet -I ENP2S0
Driftnet abrirá una ventana negra en la que aparecerán las imágenes:
Si las imágenes no se muestran incluso cuando accede desde otros dispositivos Imágenes a través de la prueba de protocolos no cifrados si el reenvío de IP está habilitado correctamente nuevamente y luego inicie Driftnet:
Driftnet comenzará a mostrar imágenes:
Por defecto, las imágenes interceptadas se guardan dentro del directorio /TMP con el prefijo "Drifnet". Al agregar el flag -d, puede especificar un directorio de destino, en el siguiente ejemplo guardo los resultados dentro del directorio llamado LinuxHintTMP:
# Driftnet -D LinuxHinttmp -I ENP2S0
Puede verificar dentro del directorio y encontrará los resultados:
Uso de Driftnet para capturar imágenes con arpspoofing:
Arpspoof es una herramienta incluida en las herramientas DSNIFF. La suite DSNIFF incluye herramientas para el análisis de red, captura de paquetes y ataques específicos contra servicios especificados, todo el conjunto incluye: arpspoof, dnsspof, tcpkill, fileNarf, MailsNarf, TCPNice, URLSNARF, WebSpy, SSHMITM, MSGSNARF, MACOF, etc.
Mientras que en el ejemplo anterior, las imágenes capturadas pertenecían a objetivos aleatorios en el ejemplo actual, atacaré el dispositivo con IP 192.168.0.9. En este caso, el proceso combina un ataque ARP forjando la dirección de la puerta de entrada real que hace que la víctima crea que somos la puerta de enlace; Este es otro ejemplo clásico de un "hombre en el ataque medio".
Para comenzar, en las distribuciones de Linux de Debian o Basado, instale el paquete DSNIFF a través de APT ejecutando:
# APT Instalar dsniff -y
Habilitar el reenvío de IP ejecutando:
# echo "1">/proc/sys/net/ipv4/ip_forward
Ejecute arpspoof definiendo la interfaz usando el indicador -i, defina la puerta de enlace y el objetivo seguido de la bandera -t:
# sudo arpspoof -i wlp3s0 -t 192.168.0.1 192.168.0.9
Ahora inicie Driftnet ejecutando:
# Driftnet -I WLP3S0
Cómo protegerse contra los ataques de olfateo
Interceptar el tráfico es bastante fácil con cualquier programa de olfateo, cualquier usuario sin conocimiento y con instrucciones detalladas como las que se encuentran en este tutorial pueden llevar a cabo un ataque que intercepta información privada.
Si bien capturar el tráfico es fácil, es cifrarlo también, por lo que cuando se captura sigue siendo ilegible para el atacante. La forma adecuada de prevenir tales ataques es mantener protocolos seguros como HTTP, SSH, SFTP y negarse a trabajar a través de protocolos no seguros a menos que esté dentro de un protocolo VPN o SAE con autenticación de punto final para evitar la falsificación de direcciones.
Las configuraciones deben hacerse correctamente como con un software como Driftnet, aún puede robar medios de sitios protegidos SSL si el elemento específico pasa por un protocolo inseguro.
Las organizaciones complejas o individuos que necesitan garantía de seguridad pueden depender de los sistemas de detección de intrusiones con la capacidad de analizar paquetes detectando anomalías.
Conclusión:
Todo el software enumerado en este tutorial se incluye de forma predeterminada en Kali Linux, la principal distribución de piratería de Linux y en repositorios de Debian y derivados. Llevar a cabo un ataque de olfateo dirigido a los medios como los ataques que se muestran arriba es realmente fácil y lleva minutos. El obstáculo principal es que es solo útil a través de protocolos no cifrados que ya no se usan ampliamente. Tanto EtterCap como la suite DSNIFF que contiene arpspoof contienen muchas características y usos adicionales que no se explicaron en este tutorial y merecen su atención, el rango de aplicaciones varía desde imágenes de olfateo hasta ataques complejos que involucran autenticación y credenciales como Ettercap cuando olfateas las credenciales para las credenciales de Servicios como Telnet, FTP, Pop, IMAP, Rlogin, SSH1, SMB, MySQL, HTTP, NNTP, X11, IRC, RIP, BGP, Socks 5, IMAP 4, VNC, LDAP, NFS, SNMP, MSN, YMSG o MONKEY En el medio de DSNIFF (https: // Linux.morir.net/man/8/sshmitm).
Espero que hayas encontrado este tutorial sobre el tutorial de comando Driftnet y los ejemplos útiles.